2012년 1월 마이크로소프트 보안 공지 7개 발표

2012년 1월 11일 (수)에 발표된 마이크로소프트 보안 공지 발표 내용을 요약하여 제공합니다.
보안 공지는 월 단위로 발표되어 보안 취약점을 해결합니다.

마이크로소프트는 새로 발견된 취약점에 대하여 7개의 보안 공지(긴급1, 중요6)를 발표합니다.

================================================
신규 보안 공지
================================================
MS12-001 (중요) Windows 커널 취약점으로 인한 Kernel 보안 기능 우회(2644615) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2.
MS12-002 (중요) Windows 개체 포장기의 취약점으로 인한 원격 코드 실행 문제점(2603381) - Windows XP, Windows Server 2003.
MS12-003 (중요) Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점(2646524) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008.
MS12-004 (긴급) Windows Media의 취약점으로 인한 원격 코드 실행 문제점(2636391) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2.
MS12-005 (중요) Microsoft Windows의 취약점으로 인한 원격 코드 실행 문제점(2584146) - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2.
MS12-006 (중요) SSL/TLS의 취약점으로 인한 정보 유출 문제점(2643584)* - Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2.
MS12-007 (중요) AntiXSS 라이브러리의 취약점으로 인한 정보 유출 문제점(2607664) - Microsoft 개발자 도구 및 소프트웨어.

위에 나열한 영향을 받는 소프트웨어 목록은 간단히 요약한 것입니다. 영향을 받는 구성 요소 전체 목록을 보려면 각 보안 공지를 열고 "영향을 받는 소프트웨어" 부분을 살펴보시기 바랍니다.
* MS12-006 보안 업데이트를 설치할 때 고객이 겪을 수 있는 현재까지 알려진 문제점은 Microsoft 기술 자료 문서 2643584에 나와 있습니다.

================================================
신규 보안 공지 요약 웹 페이지
================================================
신규 공지에 대한 요약은 다음 페이지에 있습니다.
https://technet.microsoft.com/ko-kr/security/bulletin/ms12-jan

================================================
악성 소프트웨어 제거 도구
================================================
마이크로소프트는 윈도우 악성 소프트웨어 제거 도구의 업데이트된 버전을 Windows Server Update Services (WSUS), Windows Update (WU)와 다운로드 센터에서 제공합니다.
이 도구는 Software Update Services (SUS)를 통해서는 배포되지 않음을 주의하여 주십시오. 마이크로소프트 윈도우 악성 소프트웨어 제거 도구에 대한 정보는 https://support.microsoft.com/kb/890830 에서 보실 수 있습니다.

================================================
보안 문제와 관계없지만 중요도가 높은 업데이트
================================================
마이크로소프트는 Microsoft Update (MU), Windows Update (WU), Windows Server Update Services (WSUS)를 통해 보안 문제와 관계없지만 중요도가 높은 업데이트를 발표합니다.
오늘 발표한 전체 업데이트의 목록은 다음 기술 자료에서 볼 수 있습니다.
2011년에 변경된 Software Update Services 및 Windows Server Update Services 내용에 대한 설명
https://support.microsoft.com/?id=894199

================================================
보안 공지 웹 캐스트
================================================
마이크로소프트는 이번 공지에 대한 고객 질문에 답하는 웹 캐스트를 진행합니다.

제목: Information about Microsoft September Security Bulletins (Level 200)
일시: 2012년 1월 12일 (목) 오전 4시 (한국 시각)
URL: https://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032499498
(!주의: 모든 나라에서 동시에 참여할 수 있는 질의 응답이기 때문에 영어로 진행됩니다.)

================================================
보안 공지 기술 세부 사항
================================================
아래 영향을 받는 소프트웨어와 영향을 받지 않는 소프트웨어 표에서, 나열되지 않은 소프트웨어는 지원 기간이 지난 제품입니다. 제품과 버전에 대한 지원 기간을 보려면 마이크로소프트 지원 기간 페이지 https://support.microsoft.com/lifecycle/ 를 참고하여 주십시오.

====================================
보안 공지 MS12-001
====================================
제목: Windows 커널 취약점으로 인한 Kernel 보안 기능 우회(2644615)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
이 취약점은 공격자가 소프트웨어 응용 프로그램에서 SafeSEH 보안 기능을 우회할 수 있도록 합니다. 그런 후 공격자는 다른 취약점을 이용하여 구조적 예외 처리기가 임의 코드를 실행하도록 할 수 있습니다. Microsoft Visual C++ .NET 2003을 사용하여 컴파일한 소프트웨어 응용 프로그램만 이 취약점을 악용하는 데 이용될 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows XP 64bit
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
  (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Windows XP 32bit

취약점:
- Windows 커널 SafeSEH 우회 취약점(CVE-2012-0001) 
  : 이 취약점은 Windows 커널이 이진 실행 중에 구조적 예외 처리 테이블을 "구성 로드" PE 머리글에 로드할 때 발생합니다.

취약점으로 인한 영향: 보안 기능 우회

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: https://technet.microsoft.com/ko-kr/security/bulletin/ms12-001

====================================
보안 공지 MS12-002
====================================
제목: Windows 개체 포장기의 취약점으로 인한 원격 코드 실행 문제점 (2603381)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
이 취약점으로 인해 사용자가 특수하게 조작된 실행 파일과 동일한 네트워크 디렉터리에 있는 포함된 패키지 개체를 포함하는 합법적인 파일을 열 경우 원격 코드 실행이 허용될 수 있습니다. 취약점 악용에 성공한 공격자는 로그온한 사용자와 동일한 권한을 얻을 수 있습니다. 이렇게 되면 공격자가 프로그램을 설치할 수 있을 뿐 아니라 데이터를 보거나 변경하거나 삭제할 수 있고 모든 사용자 권한이 있는 새 계정을 만들 수도 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
  (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2

취약점:
- 개체 포장기 비보안 실행 파일 시작 취약점(CVE-2012-0009)
  : 이 취약점은 영향을 받는 Microsoft Windows에서 Windows 개체 포장기가 부적절하게 등록 및 구현되기 때문에 발생합니다.

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: https://technet.microsoft.com/ko-kr/security/bulletin/ms12-002

====================================
보안 공지 MS12-003
====================================
제목: Windows CSRSS(Client/Server Runtime Subsystem)의 취약점으로 인한 권한 상승 문제점(2646524)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점 1건을 해결합니다.
이 취약점으로 인해 공격자가 영향을 받는 시스템에 로그온한 후 특수하게 조작한 응용 프로그램을 실행할 경우 권한 상승이 허용될 수 있습니다. 그런 후 공격자는 영향을 받는 시스템을 완전히 제어하고 프로그램을 설치할 수 있으며, 데이터를 보거나 변경하거나 삭제할 수 있고, 모든 사용자 권한을 갖는 새 계정을 만들 수 있습니다. 이 취약점은 중국어, 일본어 또는 한국어 시스템 로캘로 구성된 시스템에서만 악용될 수 있습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
  (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Windows 7
- Windows Server 2008 R2

취약점:
- CSRSS 권한 상승 취약점(CVE-2012-0005)
 :이 취약점은 중국어, 일본어 또는 한국어 시스템 로캘로 구성된 Windows 시스템에서 CSRSS가 특수하게 조작된 유니코드 문자 시퀀스를 처리하고 제대로 초기화되지 않은 메모리 버퍼 콘텐츠에 액세스하려고 하는 경우 발생합니다.

취약점으로 인한 영향: 권한 상승

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS11-063

상세 정보: https://technet.microsoft.com/ko-kr/security/bulletin/ms12-003

====================================
보안 공지 MS12-004
====================================
제목: Windows Media의 취약점으로 인한 원격 코드 실행 문제점(2636391)

요약: 이 보안 업데이트는 Microsoft Windows에서 발견되어 비공개적으로 보고된 취약점 2건을 해결합니다.
사용자가 특수하게 조작된 미디어 파일을 열면 이러한 취약점으로 인해 원격 코드 실행이 허용될 수 있습니다. 이러한 취약점 중 하나를 성공적으로 악용한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 긴급

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows Media Center TV Pack for Windows Vista, Windows 7, Windows Server 2008 R2
  (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Windows Multimedia Library for Windows 7, Windows Server 2008 R2

취약점:
- MIDI 원격 코드 실행 취약점(CVE-2012-0003)
  : 이 취약점은 Windows Media Player가 특수하게 조작된 MIDI 파일을 처리하지 못하는 경우 발생합니다.
- DirectShow 원격 코드 실행 취약점(CVE-2012-0004)
  : 이 취약점은 DirectShow의 필터가 특수하게 조작된 미디어 파일을 제대로 처리하지 못할 때 발생합니다.

취약점으로 인한 영향:  원격 코드 실행

시스템 재시작: 필요함

이번 업데이트로 대체되는 보안 공지: MS10-033

상세 정보: https://technet.microsoft.com/ko-kr/security/bulletin/ms12-004

====================================
보안 공지 MS12-005
====================================
제목: Microsoft Windows의 취약점으로 인한 원격 코드 실행 문제점 (2584146)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft Windows의 취약점을 해결합니다.
이 취약점은 사용자가 악성의 내장형 ClickOnce 응용 프로그램이 들어 있는 특수하게 조작된 Microsoft Office 파일을 열 경우 원격 코드가 실행되도록 할 수 있습니다. 취약점 악용에 성공한 공격자는 로컬 사용자와 동일한 권한을 얻을 수 있습니다. 시스템에 대한 사용자 권한이 적게 구성된 계정의 사용자는 관리자 권한으로 작업하는 사용자에 비해 영향을 적게 받습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
  (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- Server Core

취약점:
- 어셈블리 실행 취약점(CVE-2012-0013)
  : 이 취약점은 ClickOnce 응용 프로그램 파일 형식이 Windows 포장기의 안전하지 않은 파일 형식 목록에 속하지 않아서 ClickOnce 응용 프로그램이 Microsoft Office 문서에 포함될 수 있기 때문에 발생합니다.

취약점으로 인한 영향: 원격 코드 실행

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: https://technet.microsoft.com/ko-kr/security/bulletin/ms12-005

====================================
보안 공지 MS12-006
====================================
제목: SSL/TLS의 취약점으로 인한 정보 유출 문제점 (2643584)

요약: 이 보안 취약점은 SSL 3.0 및 TLS 1.0의 공개된 취약점을 해결합니다.
이 취약점은 프로토콜 자체에 영향을 미치며 Windows 운영 체제와는 관련이 없습니다. 이 취약점은 공격자가 영향 받은 시스템에서 제공된 암호화된 웹 트래픽을 가로챌 경우 정보가 노출되도록 할 수 있습니다. TLS 1.1, TLS 1.2, 그리고 CBC 모드를 사용하는 모든 암호 그룹은 영향을 받지 않습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Windows XP
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
  (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- 없음

취약점:
- SSL 및 TLS 프로토콜 취약점(CVE-2011-3389)
  : 이 취약점은 CBC(암호 차단 체인) 모드 작업이 사용될 때 SSL 및 TLS 프로토콜의 설계 결함 때문에 야기됩니다.

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요함

알려진 문제점: KB2643584 (https://support.microsoft.com/kb/2643584)
이 보안 업데이트를 설치할 때 고객이 겪을 수 있는 현재까지 알려진 문제점은 Microsoft 기술 자료 문서 2643584에 나와 있습니다.
이 문서는 이러한 문제점에 대한 권장 해결 방법도 소개합니다.

자주 제기되는 질문 사항:
 Q: 이 업데이트는 MS11-099과 어떤 관련이 있습니까?
 A: 이 공지에 설명된 것처럼 SSL 및 TLS 프로토콜 취약점(CVE-2011-3389)이 있을 때 Internet Explorer를 통한 웹 기반 공격 경로로부터 보호 받기 위해 고객은 이 업데이트 MS12-006과 Internet Explorer 누적 보안 업데이트, MS11-099를 모두 설치해야 합니다.
    문제점을 해결하는 데 필요한 수정 사항이 서로 다른 Microsoft 제품에 있기 때문에 두 가지 업데이트가 필요합니다. 이 업데이트 MS12-006은 WinHTTP에 영향을 미치는 취약점을 해결하고 이러한 보호 효과가 시스템 전체에 적용될 수 있도록 합니다. MS11-099 업데이트는 Internet Explorer에 대한 이러한 보호 효과를 허용합니다.

 Q: Windows XP Professional x64 Edition Service Pack 2와 Windows Server 2003 운영 체제에 대한 업데이트가 이 보안 공지에 2개인 이유는 무엇입니까?
 A: 이 보안 공지에는 영향을 받는 소프트웨어 표에 지정된 Windows XP Professional x64 Edition Service Pack 2와 Windows Server 2003 운영 체제용 업데이트가 2개(KB 번호로 식별됨) 포함되어 있습니다.
    Windows XP Professional x64 Edition Service Pack 2와 Windows Server 2003 운영 체제의 취약점을 해결하는 데 필요한 수정 내용이 별도의 구성 요소에 포함되어 있으므로 이러한 두 개의 업데이트가 필요합니다.

 Q: 현재 Windows XP Professional x64 Edition Service Pack 2 또는 Windows Server 2003 운영 체제를 실행하고 있습니다. 시스템에 제공된 두 업데이트를 모두 설치해야 합니까?
 A: 예. 고객은 시스템에 설치된 운영 체제에 대해 제공되는 모든 업데이트를 적용해야 합니다.

이번 업데이트로 대체되는 보안 공지: MS10-049, MS10-085, MS10-095

상세 정보: https://technet.microsoft.com/ko-kr/security/bulletin/ms12-006

====================================
보안 공지 MS12-007
====================================
제목: AntiXSS 라이브러리의 취약점으로 인한 정보 유출 문제점 (2607664)

요약: 이 보안 업데이트는 비공개적으로 보고된 Microsoft AntiXSS(사이트 간 스크립팅 방지) 라이브러리의 취약점 1건을 해결합니다.
이 취약점은 공격자가 AntiXSS 라이브러리의 삭제 기능을 사용하여 웹 사이트에 악성 스크립트를 제공할 경우 정보가 유출되도록 할 수 있습니다. 이러한 정보 노출의 결과는 정보 자체의 특성에 따라 좌우됩니다. 이 취약점으로 인해 공격자가 직접 코드를 실행하거나 해당 사용자 권한을 상승시킬 수는 없지만 영향을 받는 시스템의 손상을 악화시키는 데 사용할 수 있는 정보를 생성할 수 있습니다. AntiXSS 라이브러리의 삭제 모듈을 사용하는 사이트만 이 취약점의 영향을 받습니다.

최대 심각도: 중요

영향을 받는 소프트웨어:
- Microsoft 사이트 간 스크립팅 방지 라이브러리 V3.x
- Microsoft 사이트 간 스크립팅 방지 라이브러리 V4.0
  (아래 링크에서 영향을 받는 소프트웨어와 다운로드 위치를 확인하십시오)

영향을 받지 않는 소프트웨어:
- 최신 버전의 Microsoft 사이트 간 스크립팅 방지 라이브러리(AntiXSS 라이브러리 V4.2)

취약점:
- AntiXSS 라이브러리 우회 취약점(CVE-2012-0007)
  : 이 취약점은 CSS 예외 처리된 문자가 감지된 후에 Microsoft AntiXSS(사이트 간 스크립팅 방지) 라이브러리가 특정 문자를 잘못 평가하기 때문에 발생합니다.

취약점으로 인한 영향: 정보 유출

시스템 재시작: 필요할 수 있음

이번 업데이트로 대체되는 보안 공지: 없음

상세 정보: https://technet.microsoft.com/ko-kr/security/bulletin/ms12-007